Համակարգիչներ, Ծրագրային ապահովման
Configuring Squid նախուտեստներ. Ինչպես կարգավորել Squid վստահված անձ սերվերի
Կաղամար - ընդհանուր շարքում ծրագրավորողների, ցանցային ադմինիստրատորների եւ համակարգչային ցանցերի enthusiasts լուծման համար ստեղծել արդյունավետ վստահված անձին եւ կառավարում: Ծրագիրը նախատեսված է հատկապես գրավիչ է, քանի որ այն խաչաձեւ հարթակ. Այսինքն, տեղադրել եւ վազել այն, ինչպես դուք կարող է Linux եւ այլ օպերացիոն համակարգերի, ինչպես Unix ճարտարապետության համապատասխան, եւ Windows. Հնարավորությունները գործիքի - ամենաակնառու. Թե ինչպես կարելի է դրանք ներգրավվել: Կան առանձնահատկությունները ձեր ծրագրի կախված ՕՀ-?
Ընդհանուր տեղեկություններ կաղամար
Որն է Squid. Այդ անվան տակ հայտնի է, մասնավորապես, արդյունավետ վստահված անձ սերվերի, որը Դուք օգտագործել առավել հաճախ վեբ հաճախորդների. Դրանով դուք կարող եք կազմակերպել միաժամանակյա ինտերնետ հասանելիության համար բազմաթիվ օգտվողների համար: Կաղամար Մեկ այլ ուշագրավ առանձնահատկությունն այն է, որ այն կարող է կքեշավորի տարբեր հարցումներ: Սա ստիպում է դա հնարավոր է արագացնել ստացումը ֆայլը, քանի որ վերակազմակերպման ներբեռնել դրանք ինտերնետը անհրաժեշտ չէ. Վստահված անձը սերվերի կարող է նաեւ հարմարեցնել Squid ինտերնետի արագությունը ալիքը, երբ համադրելով այն փաստացի բեռի:
Կաղամար հարմարեցված օգտագործման համար Unix-հարթակներում: Սակայն, կան տարբերակները Squid Windows- ի համար, եւ շատ այլ հայտնի օպերացիոն համակարգերի. Այս ծրագիրը, ինչպես նաեւ բազմաթիվ օպերացիոն համակարգ, որը հիմնված Unix հայեցակարգի անվճար. Այն աջակցում է արձանագրությունները HTTP, որ FTP, որ SSL, դուք կարող եք կարգավորել հատիկավոր վերահսկողություն հասանելիության ֆայլեր. Կաղամար նաեւ արձանագրում է DNS-քեշի հարցումները: Դա հնարավոր է կարգավորել եւ թափանցիկ կաղամար-ի վստահված անձ, որը հանդիսանում է սերվերի մի ձեւաչափով, որտեղ օգտագործողը չի իմանա, որ մուտք գործել ցանցի միջոցով, բայց ոչ ուղղակիորեն: Այսպիսով, Squid մի հզոր գործիք է, ձեռքում համակարգի ադմինիստրատորին կամ մատակարարից կապի ծառայությունների
Գործնական օգտակար է կաղամար
Որոշ դեպքերում, կաղամար, կարող է լինել առավել օգտակար. Օրինակ, դա կարող է լինել մի խնդիր է, որը դուք պետք է իրականացնել արդյունավետ ինտեգրումը բազմաթիվ համակարգիչների վրա ցանցի, եւ ապահովել նրանց ինտերնետ հասանելիության. Իրագործելիությունը օգտագործելու այս դեպքում վստահված սերվերի է, որ զանգեր միջեւ նրա եւ բրաուզերի հատուկ համակարգչի ավելի արագ, քան այն դեպքում, օգտագործողի հետ փոխգործակցության Ինտերնետում անմիջականորեն: Բացի այդ, երբ, օգտագործելով Squid cache է զննարկիչը կարող է անջատել ամբողջությամբ. Համանման գործառույթը շատ սիրված է օգտագործողների միջավայրում:
Բաղադրությունը Squid
Այդ որոշումը կազմված է մի քանի բաղադրիչներից: Ի դեպ, այս ծրագրային փաթեթը: Իր կառուցվածքով - դիմումը, ըստ որի սերվերը սկսվել է, ինչպես նաեւ լրացնելով իր ծրագիրը աշխատելու հետ DNS. Մի հետաքրքիր առանձնահատկությունն այն է, որ այն սկսում գործընթացները, որոնցից յուրաքանչյուրը գործում է ինքնուրույն: Սա ստիպում է դա հնարավոր է օպտիմալացնել հետ փոխգործակցությունը սերվերի DNS.
Տեղադրելու ծրագիրը
Installing Squid սովորաբար չի առաջացնում որեւէ դժվարություններ. Շատ հեշտ է տեղադրել մի Linux ծրագրի, պարզապես մուտք գործել հրամանի $ sudo բն-get install կաղամար.
Ինչ վերաբերում է կաղամար Windows- ի համար, դուք բոլորդ մի քիչ ավելի բարդ է: Այն փաստը, որ այս ծրագիրը չի գործարկվող ֆայլերը - ի հիմնական տարրերը դիմումների Windows- ի համար Microsoft- ից:
Սակայն, տեղադրում կաղամար On Windows - Խնդիրը լուծված բավականին արագ. Անհրաժեշտ է գտնել squid-cache.org կայքը կամ համապատասխան ռեսուրսներ դրան բաշխման, որոնք պարունակում են .bat տեսակը ֆայլերը ինչ - որ բան մոտ է պայմանական Windows executable. Դրանից հետո, դուք պետք է դրանք պատճենել մի թղթապանակում սկավառակի վրա: Այնուհետեւ դուք պետք է առաջադրվել Squid որպես համակարգային ծառայություն: Դրանից հետո, ծրագիրը կարող է օգտագործվել որպես վստահված անձի բրաուզերի PC. Մենք կարող ենք ասել, որ այս ընդլայնված Squid ավարտվել:
Բաշխման վստահված անձը գրեթե միշտ պարունակում է կոնֆիգուրացիոն ֆայլը տեսակը .conf: Դա է հիմնական գործիքը ստեղծելու մուտք դեպի համացանց ձեր համակարգչի եւ այլ սարքերի հետ կապված տեղական ցանցի ներգրավմամբ Squid.
նրբություններին կարգավորումները
Որոնք են նրբություններ կարող են ներառել ընդլայնված Squid. Windows- ի - օպերացիոն համակարգ, որը աշխատում է մի վստահված անձ սերվերի կարվի խմբագրման կազմաձեւման ֆայլեր.
Այն դեպքում, Linux, դուք կարող եք օգտագործել հրամանի տող որոշ ընթացակարգերի. Բայց ընդհանուր առմամբ, օպերացիոն համակարգի, ինչպես նաեւ այն դեպքում, որ օպերացիոն համակարգը, որը լինելով կաղամար կոնֆիգուրացիա, - Windows, առավել հաճախ ակտիվացված squid.conf ֆայլը. Այն spells դուրս որոշ արտահայտություններ ( «ԹԻՄ»), համաձայն որի ղեկավարությունը սերվերը իրականացնում է ցանցի միացումը:
Հաշվի առնել, հետեւաբար, թե ինչպես է Կետ պարամետրերի մանրամասները: Առաջին բանը, դուք ուզում եք թույլ տալ ցանցի օգտվողները մուտք գործել սերվեր: Որպեսզի դա անել, դնում է squid.conf ֆայլի համապատասխան արժեքները http_port, ինչպես նաեւ http_access. Դա նաեւ օգտակար է ստեղծել ցուցակը մուտքի վերահսկման կամ ACL: http_port կարգավորումները կարեւոր են մեզ համար, քանի որ մեր խնդիրն է, պատրաստել Squid միայն սպասարկման համար որոշակի խումբ համակարգիչների. Իր հերթին, այնպիսի մի պարամետր, քանի որ http_access, կարեւոր է, քանի որ դրա հետ, մենք կարող ենք վերահսկել մուտք գործել հատուկ ցանցային ռեսուրսների խնդրել, քանի որ որոշակի հասցեներով (եւ հնարավոր այլ չափանիշներով արձանագրությունների, նավահանգիստների եւ այլ հատկությունների մեջ պարունակվող ACL):
Թե ինչպես կարելի է տեղադրել այն անհրաժեշտ ճշգրտումներ: Դարձրեք այն շատ պարզ է.
Եկեք ասում են, մենք ստեղծել ենք մի համակարգչային ցանցի մի շարք հասցեների սկսած 192.168.0.1 եւ վերջացրած 192.168.0.254: Այս դեպքում, հետեւյալն տարբերակը պետք է սահմանվի, որ ACL-պարամետրերը: src 192.168.0.0/24. Եթե մենք պետք է կարգավորել նավահանգիստ, իսկ կոնֆիգուրացիա ֆայլը, անհրաժեշտ է արձանագրել http_port 192.168.0.1 (պետք է միայն նշեք ճիշտ IP հասցեն) եւ մուտքագրեք միացքի համարը:
Որպեսզի սահմանափակել մուտք դեպի ստեղծված օգտագործելով Squid վստահված անձի (ոչ այդ թվում համակարգիչների տեղական ցանցում), դուք պետք է փոփոխություններ կատարել http_access: Սա արվում է, պարզապես, ի օգնությամբ արտահայտություններով ( «հրամաններ», - համաձայնում է զանգահարել նրանց, այսպես, թեեւ, խիստ ասած, որոնք հանդիպում են տեքստում նրանք չեն, բայց, տերմինալ արագ է լիովին համապատասխանեն նրանց հետ), թույլ են տալիս LocalNet եւ ժխտել է բոլոր. Դա կարեւոր է տեղադրել առաջին պարամետր ավելի մեծ է, քան երկրորդը, քանի որ Squid կճանաչի դրանք իր հերթին:
Աշխատանքային հետ ACL: մերժել դեպի կայքերում
Իրականում, մուտքի պարամետրեր են հնարավոր Squid է շատ լայն սպեկտրի. Համարում օրինակները օգտակար պրակտիկայում կառավարման տեղային ցանցերի.
Բավարար պահանջարկ src տարր. Դրա հետ, դուք կարող եք կողպեք IP հասցեն է համակարգիչ, որը կայացման խնդրանքը պրոքսի սերվերի. Համատեղելով տարրեր ՊԵԿ http_access կարող, օրինակ, թույլ տալ մուտք դեպի կոնկրետ մասին, սակայն պետք է չանի համանման գործողությունները հանգստի համար: Սա արվում է շատ պարզ.
Գրում ACL (անունը մի խումբ) src (IP հասցե տիրույթում, որ ընկնում տակ կարգավորման): Line ստորեւ - ACL (անունը, կոնկրետ համակարգչային) src (IP-հասցեն PC): Այն բանից հետո, որ մենք վազում է սկսած http_access: Սահմանել մտնելու թույլտվություն ցանցը օգտագործողի եւ մեկ ԱՀ խմբի միջոցով թիմերի http_access թույլ են տալիս: Line ստորեւ fix որ մուտք գործելու այլ համակարգիչների վրա ցանցի է փակվել ժխտել է բոլոր հրամանը:
Կաղամար վստահված անձ կոնֆիգուրացիա նաեւ պահանջում ներգրավվածությունը այլ օգտակար տարրերի համար նախատեսված մուտքի վերահսկման համակարգի, - համայնքում. Այն թույլ է տալիս Ձեզ կողպեք սերվերի IP հասցեն, որի օգտագործողը ցանկանում է միացնել վստահված անձի.
Հետ օգնությամբ տարր, մենք կարող ենք, օրինակ, սահմանափակել մուտքը դեպի որոշակի ենթացանցերի հասցեներով. Որպեսզի դա անել, դուք կարող եք օգտագործել ACL հրաման (ցանցային նշանակում) DST (ենթացանցերի IP հասցե), այն գիծը ստորեւ - http_access ժխտել (անունը կոնկրետ համակարգչի վրա ցանցի):
Եվս մեկ օգտակար տարր - dstdomain. Այն թույլ կտա մեզ է ամրագրել այն տիրույթում, որի օգտագործողը ցանկանում է միացնել: Հեծանվավազք տարրը հարցին, մենք կարող ենք սահմանափակել մուտքը մի մասին, օրինակ, արտաքին ինտերնետ ռեսուրսների. Որպեսզի դա անել, դուք կարող եք օգտագործել հրամանը: ACL (խմբի կայքերի) dstdomain (կայքի հասցեն), այդ գիծը ստորեւ http_access ժխտել (համակարգչային անունը ցանցի):
Կան նաեւ այլ ուշագրավ տարրեր կառուցվածքում մուտքի վերահսկման համակարգի. Նրանց թվում, - SitesRegex. Այս արտահայտությունը, մենք կարող ենք սահմանափակել օգտվողին մուտք գործել ինտերնետ տիրույթներում պարունակող տվյալ բառը, ինչպիսիք են փոստով (եթե խնդիրն այն է, որ արգելում է աշխատակիցներին կարգավորել երրորդ կողմի փոստ սերվերներ): Որպեսզի դա անել, դուք կարող եք օգտագործել հրաման ACL SitesRegexMail dstdom_regex փոստ, ապա ACL SitesRegexComNet dstdom_regex \ .com $ (սա նշանակում է, որ մուտքի համար փակ կլինեն համապատասխան տեսակների տիրույթներում): Line ստորեւ - http_accesss ժխտել նշելով այն համակարգիչները, որոնք մուտք դեպի արտաքին mail server անցանկալի է:
Որոշ արտահայտությունները կարող են օգտագործել -Ես տարբերակը: Դրա հետ, ինչպես նաեւ մի տարր, ինչպիսիք են, օրինակ, url_regex, որը նախատեսված է ստեղծել ձեւանմուշ համար վեբ հասցեն, մենք կարող ենք մերժել դեպի ֆայլերի հետ տվյալ երկարաձգման.
Օրինակ, օգտագործելով ACL NoSwfFromMail url_regex -Ես փոստի հրահանգը * \. Swf $ մենք կարգավորել դիմել փոստային վայրերի, որի կառուցվածքում կան Ֆլեշ-rollers. Եթե կարիք չկա ներառում է ալգորիթմները մուտքի տիրույթի անունով կայքում, դուք կարող եք օգտագործել արտահայտությունը urlpath_regex: Օրինակ, որպես թիմ ACL ԶԼՄ-ների urlpath_regex -i \ .WMA $ \ .mp3 $:
Արգելափակման մուտք ծրագրերին
Configuring Squid թույլ է տալիս Ձեզ է արգելել մուտք գործել որոշ ծրագրերի հետ ներգրավմամբ proxy server ռեսուրսների. Այդ նպատակի համար, կարող է օգտագործվել ACL հրահանգը (ծրագրի անվանումը) նավահանգիստ (նավահանգիստ միջակայք), որ գիծը ստորեւ http_access ժխտել բոլորը (ծրագրի անունը):
Գրավիչ ստանդարտներ եւ արձանագրությունները
Configuring Squid նաեւ թույլ է տալիս համակարգի ադմինիստրատորին է սահմանել նախընտրած արձանագրությունը է օգտագործումը ինտերնետ ալիքով: Օրինակ, եթե կա անհրաժեշտություն անձի որոշակի PC ցանցի հասանելիության միջոցով FTP արձանագրության, դուք կարող եք օգտագործել հետեւյալ հրամանը: ACL ftpproto Proto FTP, որ գիծը ստորեւ http_access ժխտել (համակարգչային անունը) ftpproto:
Ըստ օգտագործելով տարր մեթոդը, մենք կարող ենք նշել այն ճանապարհը, որով պետք է իրականացվի HTTP-խնդրանքը: Ընդհանուր 2 - ՍՏԱՆԱԼ կամ POST, իսկ որոշ դեպքերում, բայց դա նախընտրեց առաջին, ոչ երկրորդ, եւ հակառակը: Օրինակ, համարում է մի իրավիճակ, որի տվյալ անձը չպետք է դիտել փոստ միջոցով mail.ru, բայց նրա գործատուն չէր լինի, եթե անձը ցանկանում է ընթերցված հոդվածները վրա վերոհիշյալ կայքում. Որպեսզի դա անել, որ համակարգը ադմինիստրատորը կարող եք օգտագործել հետեւյալ հրամանը: ACL sitemailru dstdomain .mail.ru, որ գիծը ստորեւ - ACL methodpost մեթոդը POST, եւ այլն: - http_access ժխտել (համակարգչային անունը) methodpost sitemailru:
Սրանք երանգները, որ ներառում կարգավորումներ Squid. Ubuntu օգտագործվում է, պատուհանները, կամ այլ օպերացիոն համակարգեր համատեղելի պրոքսի-սերվերի - մենք քննեցինք մասնավորապես համապատասխան աշխատատեղ պարամետրերը ընդհանրապես բնորոշ են ցանկացած ծրագրային միջավայրի կաղամար գործունեության. Աշխատել է ծրագրային ապահովման, այն է, աներեւակայելի հետաքրքիր գործընթաց է եւ, միեւնույն ժամանակ, պարզ ուժով հետեւողականության եւ թափանցիկության հիմնարար ծրագիրը պարամետրերի ալգորիթմներ.
Նկատի ունեցեք, որ որոշ առանցքային միավոր հատուկ setup Squid.
Ինչ է փնտրում, երբ ստեղծման.
Եթե կա դժվարությունը գտնելու squid.conf ֆայլ, որը հանդիսանում է հիմնական սերվերի կոնֆիգուրացիայի, դուք կարող եք փորձել է ստուգել տեղեկատու եւ այլն / կաղամար:
Լավագույն հերթին, եթե աշխատում է մի ֆայլ հարցին, Դուք կարող եք օգտագործել առավել պարզ տեքստային խմբագիր: չեք անհրաժեշտ է համահունչ, համար պատասխանատու է ընդլայնված պրոքսի սերվերը, հարվածել ֆորմատավորում.
Որոշ դեպքերում դա կարող է լինել, անհրաժեշտ է աշխատել հետ մատակարարող նշված պրոքսի սերվեր: Այդ նպատակի համար այնտեղ cache_peer թիմում. Դրոշմել այն պետք է լինի: cache_peer (ISP վստահված անձ սերվերի հասցեն):
Որոշ դեպքերում, օգտակար է ամրագրել գումարը RAM, որը կօգտագործի Squid. Սա կարող է կատարվել, ըստ cache_mem թիմում. Դա նաեւ օգտակար է նշեք տեղեկագրքի, որը պահել Պահված տվյալների, դա արվում օգնությամբ cache_dir արտահայտվելու. Առաջին դեպքում, որ հրաման չի նման մի բոլորովին cache_mem (գումարը RAM բայթերով), երկրորդ `որպես cache_dir (ցուցակում հասցեն, թվի մեգաբայտ սկավառակի տարածություն): Դա ցանկալի է տեղադրել մի քէշը վրա առավել բարձր կատարողական կրիչներ, եթե կա ընտրություն.
Դուք կարող եք անհրաժեշտ է հստակեցնել համակարգիչներ, որոնք ունեն մուտք դեպի պրոքսի-սերվերի. Սա կարող է կատարվել օգտագործելով ACL հրամաններ թույլատրելի տանտերերին src (IP հասցե շրջանակ համակարգիչների), ինչպես նաեւ ACL localhost src (տեղական հասցեն).
Եթե կապեր են օգտագործվում, ինչպիսիք են SSL նավահանգիստների, նրանք կարող են նաեւ պետք է կողպված հրամանատարության հետ ACL ssl_ports նավահանգիստ (Port նշումը): Միեւնույն ժամանակ, դուք կարող եք կանխել օգտագործումը ԿՈՆՆԵԿՏ մեթոդի համար այլ նավահանգիստների, նշվածներից այլ է անվտանգ SSL կապով. Սա կօգնի դարձնել արտահայտությունը http_access ժխտել ԿՈՆՆԵԿՏ! SSL_Ports:
Squid եւ pfSense
Մի շարք դեպքերում զբաղվում են վստահված սերվերի կողմից, որոնք օգտագործվել pfSense ինտերֆեյսը օգտագործվում է որպես արդյունավետ firewall. Թե ինչպես կարելի է կազմակերպել իրենց աշխատանքը միասին. Ալգորիթմը այս խնդրի լուծման համար շատ դժվար է:
Առաջին, մենք պետք է աշխատենք pfSense ինտերֆեյսի. The Squid, որի կոնֆիգուրացիա արդեն իրականացվել է մեզ, դուք պետք է տեղադրել միջոցով ssh-թիմերի: Սա մեկն է առավել հարմար եւ անվտանգ ճանապարհներով հետ աշխատանքի proxy սերվերների. Որպեսզի դա անել, դուք պետք է ակտիվացնել ինտերֆեյսի Միացնել Secure Shell: Գտնել այն, դուք պետք է ընտրեք համակարգի մենյուն, ապա, Ընդլայնված, հետո, Admin Access.
Այնուհետեւ դուք պետք է բեռնել Ծեփամածիկ - հարմար դիմում է աշխատելու SSH. Հաջորդ, օգտագործելով Վահանակով, դուք պետք է տեղադրել Squid. Սա արվում է հեշտությամբ օգնությամբ -pkg տեղադրման կաղամար հրամանը: Դրանից հետո, դուք պետք է նաեւ տեղադրել վստահված անձ միջոցով pfSense վեբ ինտերֆեյսի. Կաղամար (ընդլայնված պարամետրերի այս փուլում չի կատարված), կարող է տեղադրվել, ըստ ընտրելով System ընտրացանկի տարրը, ապա փաթեթներ, հետո առկա փաթեթները. Ի համապատասխան վանդակում պետք է հասանելի լինի փաթեթը Squid կայուն: Ընտրեք այն. Անհրաժեշտ է սահմանել հետեւյալ պարամետրերը `Proxy ինտերֆեյս: LAN. Ի հակադրություն Թափանցիկ Proxy գիծը կարող Նշեք: Ընտրեք հասցե, գրանցումից եւ նշել, որ ռուսաց լեզուն որպես նախընտրելի: Սեղմեք Պահել:
Գործիք օպտիմալացնել ռեսուրսների
Configuring Squid թույլ է տալիս համակարգի ադմինիստրատորներին արդյունավետ հատկացնել սերվերի ռեսուրսներ: Այսինքն, այս դեպքում մենք չենք խոսում այն մասին, արգելելով մուտք գործել ցանկացած վայրում, բայց ինտենսիվությունը ներգրավվածության ալիքով կողմից որոշակի օգտագործողի կամ խմբի կարող է պնդել, վերահսկողություն: Համարվում ծրագիրը թույլ է տալիս լուծել այս խնդիրը մի քանի ձեւերով. Նախ, դա ներգրավումը caching մեխանիզմների կարիք հաշվին վերականգնել բեռնել ֆայլեր Ինտերնետում, ինչպես նաեւ նվազեցնել բեռը վրա երթեւեկության. Երկրորդ, դա սահմանափակում է մուտք դեպի ցանց ժամանակի ընթացքում: Երրորդ, պետք է հաստատել սահմանային արժեքները տվյալների փոխարժեքով վրա ցանցի հետ կապված գործողությունների որոշակի օգտագործողների կամ որոշակի տեսակի ներբեռնել ֆայլեր. Մտածեք այս մեխանիզմները ավելի մանրամասն.
Օպտիմալացնել ցանցային ռեսուրսները կողմից caching
Կառուցվածքը ցանցի երթեւեկության, կան բազմաթիվ տեսակի ֆայլեր, որ ներգրավված անփոփոխ: Այսինքն, մեկ անգամ բեռնում նրանց վրա համակարգչի, օգտվողը չի կարող կրկնել համապատասխան գործողությունը: Կաղամար ծրագիրը նախատեսում Ճկուն կոնֆիգուրացիա ֆայլերը, ինչպիսիք ճանաչումը շարժիչի սերվեր:
Բավական է օգտակար տարբերակ մենք ուսումնասիրել պրոքսի սերվերը - նշեք ֆայլը տարիքը գտնվում է քէշը. Օբյեկտների, որոնք չափազանց երկար են կազմակերպվում են հիշողության տարածքում պետք գնի հաստատում սէփականատիրոջ կողմից: Ներգրավելով այս տարբերակը հնարավոր է, օգտագործելով refresh_pattern թիմ: Այնպես որ, լիովին արտահայտությունը կարող է նման refresh_pattern (նվազագույն երկարությունը ժամանակ - րոպեներով, առավելագույն տեսակարար կշիռը «Ֆրեշ» ֆայլեր -%, առավելագույն ժամկետը): Ըստ այդմ, եթե ֆայլը գտնվում է քէշը երկար, քան սահմանված չափանիշների, ապա դուք կարող եք անհրաժեշտ է ներբեռնել իր նոր տարբերակը:
Օպտիմալացում ռեսուրսների սահմանափակելով մուտք ժամանակ
Մեկ այլ տարբերակ է, որ դուք կարող եք օգտագործել, քանի որ հնարավորությունների կաղամար-Proxy, - սահմանափակման մասին մատչելիության ցանցային ռեսուրսների ժամանակի ընթացքում: Սահմանել այն, օգտագործելով շատ պարզ հրամանը: ACL (Համակարգչային անունը) ժամանակ (օր, ժամ, րոպե): Access կարող է սահմանափակվել ցանկացած օր շաբաթվա, փոխարինող «օրը» առաջին տառը բառի համապատասխան իր անունը անգլերեն այբուբենի. Օրինակ, եթե դա Երկուշաբթի - Մ եթե Երեքշաբթի Տ. Եթե թիմը չէ «օր» բառը, ապա համապատասխան արգելքը սահմանվել է ամբողջ շաբաթվա ընթացքում: Հետաքրքիր է, որ դուք կարող եք նաեւ հարմարեցնել ժամանակացույցը մուտքը ին մասին ցանցի օգնությամբ տարբեր ծրագրերի:
Օպտիմալացում ռեսուրսների միջոցով արագությամբ սահմանաչափի
Բավականին տարածված տարբերակ - օպտիմալացում ռեսուրսների կողմից կանոնավորող է թույլատրելի արագությունը տվյալների փոխանակման ցանցի ներսում: Մենք ուսումնասիրում ենք վստահված սերվերի մի հարմար գործիք այս խնդիրը. Կարգավորումը տվյալների փոխանակման ցանցի արագությամբ օգտագործելով այնպիսի չափանիշներ, ինչպես delay_class, delay_parameters, delay_access, եւ delay_pools տարր. Բոլոր չորս բաղադրիչները էական է բավարարել առջեւ ծառացած մարտահրավերները համակարգի ադմինիստրատորների առումով օպտիմալացնել ցանցային ռեսուրսները.
Similar articles
Trending Now